CDIC 2023

แฮ็ค Air-gapped Computer โดยอาศัยการตรวจวัดคลื่นแม่เหล็กไฟฟ้า

Air-gapped Computer หรือคอมพิวเตอร์ที่แยกขาดออกจากระบบเครือข่ายอื่นอย่างสิ้นเชิง ถือได้ว่าเป็นคอมพิวเตอร์ที่ปลอดภัยที่สุดในโลก เนื่องจากแฮ็คเกอร์ไม่สามารถหาช่องทางเพื่อโจมตีจากระยะไกลได้เลย แต่งานวิจัยล่าสุดของ Tel Aviv University และ Technion ระบุว่า ค้นพบวิธีการใหม่ที่สามารถขโมยข้อมูลกุญแจสำหรับถอดรหัส (Secret Decryption Key) จาก Air-gapped Computer ที่อยู่อีกห้องหนึ่งได้

แฮ็คกุญแจสำหรับถอดรหัสจาก Air-gapped Computer ที่ใช้อัลกอริธึม ECC

ทีมวิจัยนี้ เป็นนักวิจัยกลุ่มเดียวกับที่เคยสาธิตวิธีการแกะกุญแจสำหรับถอดรหัสข้อมูลจากคอมพิวเตอร์โดยใช้ตัวรับสัญญาณวิทยุและขนมปังพิตา (คล้ายๆ โรตี) ในการปกปิดอุปกรณ์เมื่อปี 2015 ที่ผ่านมา ซึ่งทางทีมนักวิจัยค้นพบว่า พวกเขาสามารถใช้วิธีคล้ายๆ กันนี้กับ Air-gapped Computer ได้ ซึ่งนับว่าเป็นงานวิจัยชิ้นแรกที่ประสบความสำเร็จในการแฮ็คคอมพิวเตอร์ที่ใช้อัลกอริธึมการแลกเปลี่ยนกุญแจเข้ารหัสแบบ Elliptic Curve Cryptogrpahy (ECC) ซึ่งเป็นอัลกอริธึมที่นิยมใช้กับเว็บไซต์ที่เข้ารหัสแบบ TLS

วิเคราะห์คลื่นแม่เหล็กไฟฟ้าทีปล่อยออกมาขณะถอดรหัสข้อมูล

ทีมนักวิจัยใช้วิธีที่เรียกว่า Side-channel Attack ซึ่งเป็นการโจมตีที่ใช้ถอดกุญแจสำหรับเข้ารหัสข้อมูล (Secret Cryptographic Key) จากระบบโดยอาศัยการวิเคราะห์รูปแบบการใช้งาน Memory หรือคลื่นแม่เหล็กไฟฟ้าของ PC ที่กระจายออกมาขณะอยู่ในกระบวนการปลดรหัสข้อมูล

กล่าวโดยละเอียดคือ สามารถถอดรหัสเอา Private Key จากคอมพิวเตอร์ที่ใช้ OpenPGP และ GnuPG ได้ แต่ทางนักพัฒนา GnuPG ได้ออกอัพเดทเพื่อป้องกันการโจมตีรูปแบบดังกล่าว จึงเป็นเรื่องยากที่จะใช้ Side-channel Attack ในการโจมตี

ทดสอบบน Air-gapped Computer ที่อยู่อีกฟากของกำแพงหนา 15 ซม.

อุปกรณ์ที่ใช้ประกอบด้วย เสารับส่งสัญญาณ ตัวเร่งสัญญาณ Software-defined Radio และโน๊ตบุ๊ค ซึ่งทำการทดสอบกับ Air-gapped Computer ที่อยู่อีกฟากหนึ่งของกำแพงเสริมเหล็กหนา 15 เซนติเมตร

air-gapped_computer_hacked_1

การทดสอบเริ่มต้นโดยการส่ง Cipher Text ไปยังคอมพิวเตอร์เป้าหมาย หลังจากนั้น ระหว่างกระบวนการถอดรหัส Cipher Text ดังกล่าว นักวิจัยจะทำการวัดคลื่นแม่เหล็กไฟฟ้าที่กระจายออกมาจากโน๊ตบุ๊ค โดยโฟกัสที่ Narrow Frequency Band สัญญาณที่ได้รับจะถูกประมวลผล เผยให้เห็นร่องรอยของข้อมูลในกระบวนการแลกเปลี่ยนกุญแจเข้ารหัสแบบ ECC ซึ่งก็คือกุญแจที่ให้ถอดรหัสข้อมูลนั่นเอง

การทดสอบนี้ อาศัยการวัดคลื่นแม่เหล็กไฟฟ้าจากกระบวนการถอดรหัสข้อมูลทั้งหมด 66 ครั้ง จึงจะได้รับกุญแจสำหรับถอดรหัสที่สมบูรณ์ โดยดำเนินการครั้งละ 0.05 วินาที รวมเป็น 3.3 วินาที

งานวิจัยนี้จะถูกนำเสนอในงาน RSA Conference ที่จะจัดขึ้นในวันที่ 3 มีนาคมนี้ ผู้ที่สนใจสามารถอ่านรายละเอียดงานวิจัยฉบับเต็มได้ที่: https://eprint.iacr.org/2016/129.pdf

ที่มา: http://thehackernews.com/2016/02/hacking-air-gapped-computer.html


About techtalkthai

ทีมงาน TechTalkThai เป็นกลุ่มบุคคลที่ทำงานในสาย Enterprise IT ที่มีความเชี่ยวชาญทางด้าน Network, Security, Server, Storage, Operating System และ Virtualization มารวมตัวกันเพื่ออัพเดตข่าวสารทางด้าน Enterprise IT ให้แก่ชาว IT ในไทยโดยเฉพาะ

Check Also

LINE ประเทศไทย จัดงาน LINE Conference Thailand 2023 ชูเทคโนโลยี Hyper-localized ยกระดับชีวิต ธุรกิจ และนักพัฒนา ก้าวสู่การเป็น “แพลตฟอร์มเปิดเพื่อคนไทย” [Guest Post]

ครั้งแรกของ LINE ประเทศไทย กับงานสัมมนาด้านเทคโนโลยีครั้งใหญ่ LINE Conference Thailand 2023 หรือ #LCT23 พร้อมประกาศวิสัยทัศน์ ทิศทาง และกลยุทธ์ก้าวต่อไปในการพัฒนาและดำเนินการด้านเทคโนโลยีใหม่แห่งปี สู่การเป็น “แพลตฟอร์มเปิดเพื่อคนไทย” …

เชิญร่วมงานสัมมนาออนไลน์ BAYCOMS Cybersecurity Day 2023 วันที่ 6 ตุลาคม 2023

Bay Computing ขอเชิญผู้บริหารและผู้ปฏิบัติงานด้าน IT Security เข้าร่วมสัมมนาออนไลน์ BAYCOMS Cybersecurity Day 2023 ซึ่งจัดขึ้นภายใต้ธีม “First Class Cybersecurity to …